Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una nuova botnet denominata ShadowV2, una minaccia in grado di offrire servizi DDoS-for-hire sfruttando vulnerabilità su container Docker mal configurati all’interno di server cloud Amazon Web Services (AWS). ShadowV2 si distingue per l’adozione di un malware scritto in Go che trasforma i sistemi infettati in nodi di attacco, coordinati da una struttura di comando e controllo (C2) realizzata in Python e ospitata su piattaforme come GitHub Codespaces.
Nel panorama della sicurezza informatica, la scoperta di nuovi pacchetti malevoli all'interno del repository Python Package Index (PyPI) rappresenta una minaccia sempre più rilevante per sviluppatori e aziende. Recentemente sono stati identificati due pacchetti PyPI dannosi, chiamati “sisaws” e “secmeasure”, che diffondevano il trojan di accesso remoto SilentSync principalmente su sistemi Windows, ma con capacità anche per Linux e macOS.
Negli ultimi mesi, organizzazioni situate in Bielorussia, Kazakistan e Russia sono state prese di mira da una sofisticata campagna di phishing condotta da un gruppo di hacker identificato come ComicForm. L’attività di questo gruppo, attiva almeno da aprile 2025, ha colpito settori industriali, finanziari, del turismo, della biotecnologia, della ricerca e del commercio.
Il panorama della sicurezza informatica è in costante evoluzione, con minacce e vulnerabilità che emergono a una velocità superiore a quella dei tradizionali cicli di aggiornamento. Gli attaccanti si adattano rapidamente, sfruttando sia nuove tecniche che vecchie falle dimenticate, rendendo ogni patch un punto di partenza per futuri attacchi.
Nel primo semestre del 2025, il panorama delle minacce informatiche è stato segnato da una crescita impressionante degli attacchi DDoS, con un incremento del 225 percento rispetto allo stesso periodo dell’anno precedente. Secondo il Cyber Report europeo di Link11, non solo la frequenza degli attacchi è aumentata, ma anche il loro livello di sofisticazione, la durata e l’impatto sulle infrastrutture critiche.
Nel panorama digitale attuale, la gestione dei dati è diventata una sfida centrale per la sicurezza informatica, soprattutto di fronte a minacce sempre più sofisticate come il ransomware guidato dall’intelligenza artificiale. I dati, spesso definiti il nuovo petrolio, alimentano non solo l’innovazione tecnologica ma anche le strategie dei cybercriminali.
Negli ultimi mesi, i gruppi di hacker legati alla Corea del Nord hanno intensificato le loro attività cybercriminali, sfruttando nuove tattiche di ingegneria sociale per diffondere malware nel settore delle criptovalute e del retail. In particolare, è stata osservata una campagna che utilizza la tecnica ClickFix per distribuire il malware BeaverTail e il backdoor InvisibleFerret, con un focus diverso rispetto alle strategie tradizionali: invece di colpire sviluppatori software, i bersagli sono diventati trader e ruoli di marketing nel settore crypto.
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente pubblicato un allarme riguardante la scoperta di due insiemi di malware all'interno della rete di una organizzazione non identificata. Questi malware sono stati individuati a seguito dello sfruttamento di vulnerabilità critiche presenti in Ivanti Endpoint Manager Mobile (EPMM), note come CVE-2025-4427 e CVE-2025-4428.
Il nuovo strumento di penetration testing Villager, supportato dall’intelligenza artificiale, ha riscosso un notevole interesse sulla piattaforma Python Package Index (PyPI) raggiungendo quasi 11.000 download dalla sua pubblicazione nel luglio 2025. Questo rapido successo ha sollevato forti preoccupazioni sulla possibilità che il framework venga utilizzato in modo improprio da parte di criminali informatici, data la sua capacità di automatizzare e scalare attacchi informatici.
L’ultima frontiera del malware segna una svolta epocale nella cybersecurity: i ricercatori hanno infatti identificato MalTerminal, il primo malware noto che integra le capacità di un Large Language Model (LLM) come GPT-4 di OpenAI. Questo caso, presentato alla conferenza LABScon 2025, mostra come l’intelligenza artificiale generativa venga già sfruttata non solo per il supporto operativo, ma anche per essere incorporata direttamente negli strumenti di attacco informatico.
- Baby Hacker UK: Blitz contro Scattered Spider – Giovani truffano milioni e paralizzano i trasporti di Londra
- UNC1549 colpisce via LinkedIn: Ondata di attacchi malware iraniani contro le telecomunicazioni europee
- Alleanza Shock Gamaredon-Turla: Ucraina sotto assedio digitale
- TA558 colpisce gli hotel con AI: Phishing evoluto e Venom RAT minacciano il turismo latino